- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全保障人员认证(CISAW)考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪项是ISO27001信息安全管理体系(ISMS)的核心框架?
A.PDCA循环(计划-实施-检查-改进)
B.SWOT分析(优势-劣势-机会-威胁)
C.PEST模型(政治-经济-社会-技术)
D.KANO模型(基本需求-期望需求-兴奋需求)
答案:A
解析:ISO27001采用PDCA循环作为ISMS的持续改进框架,强调通过计划(Plan)、实施(Do)、检查(Check)、改进(Act)实现体系的动态优化。B是战略分析工具,C是宏观环境分析模型,D是需求分类模型,均与ISMS无关。
我国网络安全等级保护2.0标准中,第一级信息系统的保护要求是?
A.自主保护级
B.指导保护级
C.监督保护级
D.强制保护级
答案:A
解析:等保2.0将信息系统分为五级,第一级为自主保护级(用户自行管理),第二级为指导保护级(公安部门指导),第三级为监督保护级(重点监督),第四级为强制保护级(严格监督),第五级为专控保护级(极端重要)。
以下哪种访问控制模型通过角色分配权限,适用于组织内职责明确的场景?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
解析:RBAC(Role-BasedAccessControl)通过定义角色(如管理员、普通用户)并为角色分配权限,适用于职责清晰的组织。DAC由资源所有者自主授权,MAC由系统强制分配安全标签,ABAC基于用户属性(如部门、时间)动态授权,均不符合题意。
以下哪项属于主动攻击?
A.流量分析
B.窃听
C.重放攻击
D.截获数据
答案:C
解析:主动攻击涉及对数据的修改或伪造(如重放、篡改、拒绝服务),被动攻击仅获取信息(如窃听、流量分析)。C项重放攻击通过重复发送截获的数据包破坏可用性,属于主动攻击。
数据脱敏技术中,“将身份证号的中间8位替换为‘****’”属于哪种方法?
A.加密
B.匿名化
C.掩码
D.泛化
答案:C
解析:掩码(Masking)通过替换部分字符隐藏敏感信息(如身份证号、手机号);匿名化是去除可识别身份的信息(如删除姓名);加密需密钥还原;泛化是将精确值替换为范围(如“25岁”改为“20-30岁”)。
以下哪项是漏洞扫描与渗透测试的主要区别?
A.漏洞扫描需要授权,渗透测试不需要
B.漏洞扫描是自动化检测,渗透测试包含人工验证
C.漏洞扫描针对已知漏洞,渗透测试仅发现未知漏洞
D.漏洞扫描输出报告,渗透测试不输出报告
答案:B
解析:漏洞扫描主要通过工具自动化检测已知漏洞,渗透测试结合人工模拟攻击(包括已知和未知漏洞),需授权且输出详细报告。A错误(均需授权),C错误(渗透测试也覆盖已知漏洞),D错误(均需输出报告)。
以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.SM2
答案:C
解析:对称加密(如AES、DES)使用相同密钥加密和解密;非对称加密(如RSA、ECC、SM2)使用公钥加密、私钥解密。C项AES是典型对称加密算法。
零信任架构的核心假设是?
A.网络内部是安全的
B.所有访问请求都不可信
C.设备身份无需验证
D.数据无需加密传输
答案:B
解析:零信任(ZeroTrust)的核心是“永不信任,始终验证”,假设网络内外均存在威胁,需对所有访问请求(用户、设备、应用)进行持续验证。A是传统边界安全的假设,C、D违背零信任原则。
以下哪项不属于《数据安全法》规定的重要数据?
A.人口健康数据
B.金融关键数据
C.企业内部会议记录
D.地理信息数据
答案:C
解析:《数据安全法》规定的重要数据包括关系国家安全、经济发展、公共利益的领域数据(如人口、金融、地理信息),企业内部非敏感会议记录不属于重要数据范畴。
以下哪种安全技术用于防止SQL注入攻击?
A.防火墙
B.入侵检测系统(IDS)
C.输入验证与参数化查询
D.反病毒软件
答案:C
解析:SQL注入攻击利用未过滤的用户输入执行恶意SQL代码,防范核心是输入验证(如白名单校验)和参数化查询(分离数据与代码)。A、B、D分别防护网络层、监测攻击、防范病毒,不直接针对SQL注入。
二、多项选择题(共10题,每题2分,共20分)
信息安全风险评估的主要步骤包括()。
A.资产识别
B.威胁分析
C.漏洞检测
D.风险处置
答案:ABCD
解析:风险评估流程包括:资产识别(确定保护对象)、威胁分析(识别潜在威胁源)、漏洞检测(发现资产薄弱点)、风险计算(威胁×漏洞×影响)、风险处置(降低/转移/接受
您可能关注的文档
- 2025年土地估价师考试题库(附答案和详细解析)(1227).docx
- 2025年注册会计师(CPA)考试题库(附答案和详细解析)(1230).docx
- 2025年注册市场营销师(CMM)考试题库(附答案和详细解析)(1223).docx
- 2025年注册用户体验设计师(UXD)考试题库(附答案和详细解析)(1219).docx
- 2026年3D打印工程师考试题库(附答案和详细解析)(0106).docx
- 2026年志愿服务管理师考试题库(附答案和详细解析)(0106).docx
- 2026年思科认证网络专家(CCIE)考试题库(附答案和详细解析)(0102).docx
- 2026年欧盟翻译认证(EUTranslator)考试题库(附答案和详细解析)(0107).docx
- 2026年注册反洗钱师(CAMS)考试题库(附答案和详细解析)(0107).docx
- 2026年算法工程师职业认证考试题库(附答案和详细解析)(0103).docx
- 新启航英语二年级上册Unit5 Festival Period 2 课件.ppt
- 10.相亲相爱一家人 情境化教学课件-统编版2026道德与法治一年级下册.ppt
- 7星星点点 AI赋能课件 2026人美版美术一年级下册.ppt
- 3.2 世界的气候类型(教学课件) 2025中图版地理八年级上册.ppt
- 5.1 发达国家与发展中国家的差异(教学课件) 2025中图版地理八年级上册.ppt
- 13.快乐的儿童节 情境化教学课件-统编版2026道德与法治一年级下册.ppt
- 新启航英语二年级上册Unit5 Festival Period 1 课件.ppt
- 2025冀教版数学三年级上册全册教学课件.ppt
- 地理试卷云南名校联盟2026届高三上学期第三次联考(12.25-12.26).docx
- 2025~2026学年第一学期 高一年级英语试卷.docx
最近下载
- AI工业设备预测性维护解决方案.pptx VIP
- 《马克思主义基本原理》教案 第5课 坚持按唯物辩证法办事.pdf VIP
- 湖南省高三英语复习:介词复习.doc VIP
- 内浮顶储罐消防知识培训.pptx VIP
- 立体定向γ-射线放射治疗原发性肝癌的临床疗效与应用分析.docx VIP
- 2026及未来5年中国智能门禁系统市场数据分析及竞争策略研究报告.docx
- 门诊部护士长年终述职PPT课件.pptx VIP
- 电仪技术培训教材最终版.doc VIP
- 2025年人教版(2024)小学信息科技六年级(全一册)教学设计(附目录P219).docx
- 《马克思主义基本原理》教案 第4课 事物的普遍联系与变化发展(下).pdf VIP
原创力文档


文档评论(0)